Hükümet, sektöre özgü
Microsoft, devlet aktörleri SharePoint kusurunu hedefledikçe hemen hafifletmeyi çağırıyor
Chris Riotta (@Chrisriotta) •
14 Ağustos 2025

Bilgisayar korsanları, Kanada’nın Avam Kamarası’ndaki seçilmiş yetkililerin ve personelin ofis konumlarını ve kişisel ayrıntılarını içeren hassas bir veritabanını ihlal etti.
Ayrıca bakınız: Görev Teslimi, Vatandaş Hizmetleri ve Eğitimde Veri Yardımcı Programını Maksimuma Edin
CBC News tarafından elde edilen dahili bir e -postaya göre, Commons of Mectal ağını hedefleyen ihlal Cuma günü gerçekleşti ve “bilgisayarları ve mobil cihazları yönetmek için kullanılan bilgileri içeren” bir veritabanı içeriyordu. Missive, bilgisayar korsanları “son zamanlarda bir Microsoft güvenlik açığından yararlanabildi” dedi.
Mesaj herhangi bir ulus-devlet veya suç grubu adlandırılmadı ve hangi veritabanının tehlikeye atıldığı veya başka hassas verilere erişilip erişmediği belirsizliğini koruyor. Etkilenen bilgiler, modeller, işletim sistemleri ve telefon numaraları dahil adları ve başlıkları, e -posta adreslerini ve cihaz ayrıntılarını içerir.
Avam Kamarası Konuşma Ofisi sözcüsü Olivier Duhaime, bilgi güvenliği medya grubuna e -posta ile yapılan bir açıklamada Perşembe günü yaptığı açıklamada, “Avam Kamarası’nın bu konuyu daha da araştırmak için ulusal güvenlik ortaklarıyla yakın bir şekilde çalıştığını” söyledi. Duhaime, “güvenlik nedenleri” ni atıfta bulunarak soruşturmanın özellikleri hakkında daha fazla yorum yapmayı reddetti.
Temmuz ayında Kanada Siber Güvenlik Merkezi, Microsoft SharePoint’te keşfedilen sıfır gün istismarının ülkesinde meydana gelen sömürünün farkında olduğu konusunda uyardı. Bilgisayar devi, Google Cloud’un Maniant Danışmanlık Baş Teknoloji Görevlisi tarafından “benzersiz acil ve sert” olarak tanımlanan bir acil durum yaması yayınladı (bakınız: SharePoint Zero-Days Warlock Fidye Yazılımını serbest bırakmak için sömürüldü).
ABD Siber Güvenlik ve Altyapı Güvenlik Ajansı, bu ayın başlarında, kamuya açık “araç kliş” olarak bilinen uzaktan kod yürütme kusurunun, kimlik doğrulanmamış sistem erişimine ve ağ taklit etme yoluyla kimlik doğrulamalı erişimine izin verdiği konusunda uyardı. Ajans, saldırganların dosya sistemleri ve yapılandırmalar dahil SharePoint içeriğine tam erişim sağlayabileceğini söyledi.
Mantian Baş Teknoloji Sorumlusu Charles Carmakal, LinkedIn’e yazarak, SharePoint’i “hemen hafifletmeleri uygulamaya” ve yamayı uygulamaya çağıran LinkedIn üzerine yazdı.
Microsoft, bir Temmuz blog yazısında, ilk erişim arayan tehdit aktörlerinin, Linen Typhoon ve Violet Typhoon olarak izlenen Çin ulus-devlet hackerlarının yanı sıra muhtemelen Çin bağlantılı Storm-2603’ü içerdiğini söyledi. Keten ve Violet Typhoon, ABD, Avrupa ve Asya’daki yüksek öğrenim, medya, finans ve sağlık sektörleri ile birlikte hükümet, savunma, stratejik planlama ve insan hakları örgütlerinden fikri mülkiyeti hedeflemiştir.
Keten genellikle bilinen istismarları kullanarak “sürüşle uzlaşmalar” yürürken, Violet “hedef kuruluşların maruz kalan web altyapısındaki güvenlik açıklarını sürekli olarak tarar.”